{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,1,30]],“日期时间”:“2024-01-30T06:45:41Z”,“时间戳”:1706597141074},“引用计数”:23,“发布者”:“IEEE”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器时间“:[]”,“published-print”:{“日期部分”:[[2010,12]]},“DOI”:“10.1109\/icpads.2010.53”,“type”:“proceedings-article”,“created”:{“date-parts”:[[2011,1,21]],“date-time”:“2011-01-21T20:39:59Z”,“timestamp”:1295642399000},“source”:《Crossref》,“is-referenced-by-count”:11,“title”:[“基于VMM的程序监控系统调用互调框架”],“prefix”:“101109”,“author”:[{“given”:”Bo“,“family”:“李”,“sequence”:“first”,“affiliation”:[]},{“given”:“Jianxin”,“family”:“Li”,“segment”:“additional”,“filiation“:[]{”given“:”Tianyu“,”family“:”Wo“,”sequence“:”additional“,”affiliance“:[]},“givent”:“Chunming”,“家族”:“胡”,“序列”:“additional”、“affidiation”:[]}、{“给定”:“梁”、“家庭”:“钟”、“sequence:”“附加”,“从属关系”:[]}],“成员”:“263”,“reference”:[{“key”:“ref10”,“article-title”:“Copilot-基于协处理器的内核运行时完整性监视器”,“author”:“petroni”,“year”:“2004”,“journal-title“:“Proceedings of the 13th USENIX Security Symposium”},{“key”:“ref11”,“doi-asserted-by”:“crossref”:“通过基于VMM的“Out-Of-the-Box”语义视图重建进行秘密恶意软件检测”,“author”:“jiang”,“year”:“2007”,“journal-title”:“Proceedings Of the 14th ACM conference on Computer and Communications Security”},{“key”:“ref12”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1266840.1266852”},“DOI”:“10.1145\/1060289.1060309”},{“key”:“ref14”,“article-title”:“基于虚拟机内省的入侵检测体系结构”,“author”:“garfinkel”,“year”:“2003”,“journal-title“:”Proc 10th Annul Netw Distribute Syst Security Symp“},”{“密钥”:“ref15”,“article-title”:“使用影子蜜罐检测目标攻击”,“作者”:“anagnostakis”,“year”:“2005”,“journal-title”:“第十四届USENIX安全研讨会纪要”},{“key”:“ref16”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1363686.1364196”}:“第十七届安全会议论文集”},{“key”:“ref18”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1346256.1346269”}参考3“,“article-title”:“基于tcg的完整性度量体系结构的设计与实现”,“author”:“sailer”,“year”:“2004”,“journal-title“:“第13届USENIX安全研讨会论文集”},{“key”:“ref6”,“artice-title(文章标题)”:“Intel Pentium支持安全虚拟机监视器的能力分析”,“作者”:“robin”,“年份”:“2000”,“journal-title”:“第九届Usenix安全研讨会论文集”},{“key”:“ref5”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1294261.1294294”},{“key”:“ref2”,“author”:“kim”,“year”:“1993”,“journal-title”:“Tripwire A文件系统完整性检查器的设计与实现”},{“key”:“ref1”,“article-title“:“Ostia:安全系统调用交互的委派体系结构”,“author”:“garfinkel”,“year”:“2004”,“jornal-tittle”:《Proc-Symp网络与分布式系统安全》},},“key“:”“ref9”,“article-tiple”:“Antfarm:跟踪虚拟机环境中的进程”,“author”:“jones”,“year”:“2006”,“journal-title”:“USENIX年度技术会议记录”}:“使用可变长度审计跟踪模式的入侵检测”,“author”:“wespi”,“year”:“2000”,“journal-title”:“RAID 2000”},{“key”:“ref21”,“doi-asserted-by”:“crossref”,“first page”:”151“,”doi“:”10.3233\/JCS-980109“,”article-title“:”使用系统调用序列的入侵检测“,”volume“:”6“,”author“:”hofmeyr“,”year“:”1998“,”journal-title“:“Journal of Computer Security”},{“key”:“ref23”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/ACSAC.2008.54”}],“event”:{“name”:“2010 IEEE第十六届并行和分布式系统国际会议(ICPADS)”,“location”:“中国上海”,“start”:{“date-parts”:[[2010,12,8]]},“end”:}“date-parts”:[2010,12,10]]}},”container-title“:[“2010 IEEE第16届并行和分布式系统国际会议”],“original-title”:[],“link”:[{“URL”:“http://\/xplorestaging.IEEE.org\/ielx5\/5692856\/5695578\/056955670.pdf?arnumber=5695670”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2019,6,8]],“date-time”:“2019-06-08T01:46:49Z”,“timestamp”:1559958409000},“score”:1,“resource”:{“primary”:{“URL”:“http://\/ieeexplore.iee.org\/document\/5695670\/”}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[[2010,12]}”,“references-count”:23,”URL“:”http://\/dx.doi.org\/10.109\/icpads.2010.53“,”关系“:{},”主题“:[],”已发布“:{“日期部分”:[[2010,12]}}}